SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
25/1/2019 Cibercrimen: ¿Qué tan expuesta está su organización? | Blogs | Gestión
https://gestion.pe/blog/brujula-de-gestion-empresarial/2019/01/cibercrimen-que-tan-expuesta-esta-su-organizacion.html 1/4
Cibercrimen: ¿Qué tan expuesta está su organización?
NANCY YONG 10/01/2019 13:11 PM
De acuerdo con los últimos estudios e investigaciones relacionadas con crímenes económicos, el cibercrimen (interno y externo) está cada día más
presente en las agendas de los directorios y alta gerencia de las empresas, siguiendo a pasos agigantados a la apropiación ilícita de activos.
En ese sentido, queda claro que la plana gerencial debe tomar muy en serio estos riesgos, más aún si su industria tiene un alto nivel de automatización
en las operaciones productivas y de “back-office”. El último Estudio de Delitos Económicos y Fraude de PwC señala que menos de la mitad de los
participantes indica haber realizado una evaluación de riesgos de cibercrimen, lo cual implica una mayor dificultad para identificar las capacidades de
la organización para prevenir y/o detectar este tipo de fraude.
Tomando en consideración la data incluida en el mencionado informe, la apropiación ilícita de activos continúa liderando los diferentes tipos de
fraude y/o delito económico cometidos en los últimos dos años, tanto globalmente (45%) como en Perú (60%). En el mundo, le siguen los cibercrímenes
(31%) y los fraudes de consumidores o clientes (29%), aunque en el Perú los cibercrímenes (16%) están después de soborno y corrupción (32%), fraudes
de compras (30%) y mala conducta comercial (20%). No obstante, los encuestados consideran que los delitos derivados de los ciberataques van a ir
ganando relevancia significativa durante los próximos dos años; como ya lo he mencionado, debido sustancialmente a la automatización y
globalización empresarial.
Cabe resaltar que en el Perú el robo de información privilegiada (24%) es mucho más frecuente que en el resto del mundo (8%).
BRÚJULA DE GESTIÓN EMPRESARIAL NANCY YONG
Suscríbete
25/1/2019 Cibercrimen: ¿Qué tan expuesta está su organización? | Blogs | Gestión
https://gestion.pe/blog/brujula-de-gestion-empresarial/2019/01/cibercrimen-que-tan-expuesta-esta-su-organizacion.html 2/4
Así, las técnicas de ciberataque más usadas a nivel mundial son el “malware” (36%) y “phishing” (33%), lo cual se replica en Perú. Sin embargo, las cifras
difieren nuevamente en cuanto al número de encuestados que afirma no haber sufrido un ataque cibernético en los últimos dos años (34% Perú vs. 24%
resto del mundo). Es válido en este punto aclarar que, a pesar de que alguna compañía indique no haber sido víctima de este delito, la realidad puede
ser distinta y que simplemente no haya identificado el ataque.
Tanto en Perú como a nivel global, los tipos de fraude más comunes producidos por un ciberataque son la interrupción de procesos comerciales y la
apropiación ilícita de activos. Aunque es notable que, en comparación con el resto del mundo (10%), el acceso no autorizado a información
privilegiada en el Perú ocupa el primer lugar (32%).
En el caso de los agentes externos asociados a fraude, el 50% de entrevistados peruanos afirmó que el delito fue cometido por el crimen organizado, en
comparación con el 39% global que señala al consumidor o cliente como principal responsable. Ahora, si bien el delito puede cometerlo alguien
interno o externo a la compañía, la mayoría de brechas cibernéticas y robos de información son consecuencia de capacidades deficientes en las
siguientes áreas:
25/1/2019 Cibercrimen: ¿Qué tan expuesta está su organización? | Blogs | Gestión
https://gestion.pe/blog/brujula-de-gestion-empresarial/2019/01/cibercrimen-que-tan-expuesta-esta-su-organizacion.html 3/4
25/1/2019 Cibercrimen: ¿Qué tan expuesta está su organización? | Blogs | Gestión
https://gestion.pe/blog/brujula-de-gestion-empresarial/2019/01/cibercrimen-que-tan-expuesta-esta-su-organizacion.html 4/4
Para entender y gestionar los riesgos vinculados con los aspectos antes mencionados, es necesario desarrollar una serie de actividades para el
establecimiento de un programa de ciberseguridad que incluya principalmente:
Entender las capacidades actuales en relación a los riesgos de la industria.
Establecer procesos sostenibles para gestionar los riesgos identificados.
Establecer procesos sostenibles para monitorear los controles de ciberseguridad.
Preparar los reportes internos y externos a compartir con las partes interesadas.
…Recordemos a Richard Clake: “Si gastas más en café que en seguridad de TI, serás pirateado. Además, mereces ser pirateado.”

Más contenido relacionado

Similar a CIBERCRIMEN_ ¿Qué tan expuesta está su organización.pdf

Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
Maurice Avila
 
Mayo2011
Mayo2011Mayo2011
Mayo2011
wil_mer
 
Pirateria
PirateriaPirateria
Pirateria
mollote
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpoint
pattyjho
 

Similar a CIBERCRIMEN_ ¿Qué tan expuesta está su organización.pdf (20)

La experiencia del usuario como estrategia del negocio digital
La experiencia del usuario como estrategia del negocio digital La experiencia del usuario como estrategia del negocio digital
La experiencia del usuario como estrategia del negocio digital
 
ESET Report Security Latinoamérica 2013
ESET Report Security Latinoamérica 2013ESET Report Security Latinoamérica 2013
ESET Report Security Latinoamérica 2013
 
100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx
 
Transformacion digital universidades
Transformacion digital universidadesTransformacion digital universidades
Transformacion digital universidades
 
CiberdelitoGT2020.pdf
CiberdelitoGT2020.pdfCiberdelitoGT2020.pdf
CiberdelitoGT2020.pdf
 
Diapositivas_MIC.pptx
Diapositivas_MIC.pptxDiapositivas_MIC.pptx
Diapositivas_MIC.pptx
 
CIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdfCIBERSEGURIDADHOY.pdf
CIBERSEGURIDADHOY.pdf
 
Estudio_GR_2023 (1).pdf
Estudio_GR_2023 (1).pdfEstudio_GR_2023 (1).pdf
Estudio_GR_2023 (1).pdf
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
La ciberdelincuencia no asusta a los españoles
La ciberdelincuencia no asusta a los españolesLa ciberdelincuencia no asusta a los españoles
La ciberdelincuencia no asusta a los españoles
 
Mayo2011
Mayo2011Mayo2011
Mayo2011
 
El culto al avispado EAFIT
El culto al avispado EAFITEl culto al avispado EAFIT
El culto al avispado EAFIT
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Referencia apa
Referencia apaReferencia apa
Referencia apa
 
La corrupción una mala práctica que llegó para quedarse
La corrupción una mala práctica que llegó para quedarseLa corrupción una mala práctica que llegó para quedarse
La corrupción una mala práctica que llegó para quedarse
 
Pirateria
PirateriaPirateria
Pirateria
 
Juan Camilo Reyes - eCommerce Day Colombia Blended [Professional] Experience
Juan Camilo Reyes - eCommerce Day Colombia Blended [Professional] ExperienceJuan Camilo Reyes - eCommerce Day Colombia Blended [Professional] Experience
Juan Camilo Reyes - eCommerce Day Colombia Blended [Professional] Experience
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpoint
 
Prevención de Fraudes.
Prevención de Fraudes.Prevención de Fraudes.
Prevención de Fraudes.
 

Último

COMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdf
COMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdfCOMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdf
COMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdf
MilkyWive
 
EXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptx
EXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptxEXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptx
EXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptx
lider141001
 
TEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES (1).docx
TEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES  (1).docxTEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES  (1).docx
TEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES (1).docx
BeatrizMateosLara
 

Último (19)

Mapa Mental Edad media y evolución de la ciudadanía
Mapa Mental Edad media y evolución de la ciudadaníaMapa Mental Edad media y evolución de la ciudadanía
Mapa Mental Edad media y evolución de la ciudadanía
 
005. - Curso de modernización del Estado 2024.pdf
005. - Curso de modernización del Estado 2024.pdf005. - Curso de modernización del Estado 2024.pdf
005. - Curso de modernización del Estado 2024.pdf
 
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdfHACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
 
COMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdf
COMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdfCOMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdf
COMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdf
 
¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...
¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...
¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...
 
Club Rotario Cartago - Revista 04-2024.pdf
Club Rotario Cartago - Revista 04-2024.pdfClub Rotario Cartago - Revista 04-2024.pdf
Club Rotario Cartago - Revista 04-2024.pdf
 
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
 
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docxPROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
 
2023 - HOSTIGAMIENTO SEXUAL - DIAPOSITIVAS.ppt
2023 - HOSTIGAMIENTO SEXUAL   - DIAPOSITIVAS.ppt2023 - HOSTIGAMIENTO SEXUAL   - DIAPOSITIVAS.ppt
2023 - HOSTIGAMIENTO SEXUAL - DIAPOSITIVAS.ppt
 
Constitucion y derechos humanos sesion 1.pptx
Constitucion y derechos humanos sesion 1.pptxConstitucion y derechos humanos sesion 1.pptx
Constitucion y derechos humanos sesion 1.pptx
 
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENASEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
 
EXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptx
EXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptxEXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptx
EXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptx
 
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el TrabajoDecreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
 
MAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORES
MAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORESMAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORES
MAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORES
 
el nuevo sistema de salud latinoamerica.pptx
el nuevo sistema de salud latinoamerica.pptxel nuevo sistema de salud latinoamerica.pptx
el nuevo sistema de salud latinoamerica.pptx
 
Contrataciones del Estado, Administración Pública
Contrataciones del Estado, Administración PúblicaContrataciones del Estado, Administración Pública
Contrataciones del Estado, Administración Pública
 
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
 
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptxPRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
 
TEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES (1).docx
TEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES  (1).docxTEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES  (1).docx
TEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES (1).docx
 

CIBERCRIMEN_ ¿Qué tan expuesta está su organización.pdf

  • 1. 25/1/2019 Cibercrimen: ¿Qué tan expuesta está su organización? | Blogs | Gestión https://gestion.pe/blog/brujula-de-gestion-empresarial/2019/01/cibercrimen-que-tan-expuesta-esta-su-organizacion.html 1/4 Cibercrimen: ¿Qué tan expuesta está su organización? NANCY YONG 10/01/2019 13:11 PM De acuerdo con los últimos estudios e investigaciones relacionadas con crímenes económicos, el cibercrimen (interno y externo) está cada día más presente en las agendas de los directorios y alta gerencia de las empresas, siguiendo a pasos agigantados a la apropiación ilícita de activos. En ese sentido, queda claro que la plana gerencial debe tomar muy en serio estos riesgos, más aún si su industria tiene un alto nivel de automatización en las operaciones productivas y de “back-office”. El último Estudio de Delitos Económicos y Fraude de PwC señala que menos de la mitad de los participantes indica haber realizado una evaluación de riesgos de cibercrimen, lo cual implica una mayor dificultad para identificar las capacidades de la organización para prevenir y/o detectar este tipo de fraude. Tomando en consideración la data incluida en el mencionado informe, la apropiación ilícita de activos continúa liderando los diferentes tipos de fraude y/o delito económico cometidos en los últimos dos años, tanto globalmente (45%) como en Perú (60%). En el mundo, le siguen los cibercrímenes (31%) y los fraudes de consumidores o clientes (29%), aunque en el Perú los cibercrímenes (16%) están después de soborno y corrupción (32%), fraudes de compras (30%) y mala conducta comercial (20%). No obstante, los encuestados consideran que los delitos derivados de los ciberataques van a ir ganando relevancia significativa durante los próximos dos años; como ya lo he mencionado, debido sustancialmente a la automatización y globalización empresarial. Cabe resaltar que en el Perú el robo de información privilegiada (24%) es mucho más frecuente que en el resto del mundo (8%). BRÚJULA DE GESTIÓN EMPRESARIAL NANCY YONG Suscríbete
  • 2. 25/1/2019 Cibercrimen: ¿Qué tan expuesta está su organización? | Blogs | Gestión https://gestion.pe/blog/brujula-de-gestion-empresarial/2019/01/cibercrimen-que-tan-expuesta-esta-su-organizacion.html 2/4 Así, las técnicas de ciberataque más usadas a nivel mundial son el “malware” (36%) y “phishing” (33%), lo cual se replica en Perú. Sin embargo, las cifras difieren nuevamente en cuanto al número de encuestados que afirma no haber sufrido un ataque cibernético en los últimos dos años (34% Perú vs. 24% resto del mundo). Es válido en este punto aclarar que, a pesar de que alguna compañía indique no haber sido víctima de este delito, la realidad puede ser distinta y que simplemente no haya identificado el ataque. Tanto en Perú como a nivel global, los tipos de fraude más comunes producidos por un ciberataque son la interrupción de procesos comerciales y la apropiación ilícita de activos. Aunque es notable que, en comparación con el resto del mundo (10%), el acceso no autorizado a información privilegiada en el Perú ocupa el primer lugar (32%). En el caso de los agentes externos asociados a fraude, el 50% de entrevistados peruanos afirmó que el delito fue cometido por el crimen organizado, en comparación con el 39% global que señala al consumidor o cliente como principal responsable. Ahora, si bien el delito puede cometerlo alguien interno o externo a la compañía, la mayoría de brechas cibernéticas y robos de información son consecuencia de capacidades deficientes en las siguientes áreas:
  • 3. 25/1/2019 Cibercrimen: ¿Qué tan expuesta está su organización? | Blogs | Gestión https://gestion.pe/blog/brujula-de-gestion-empresarial/2019/01/cibercrimen-que-tan-expuesta-esta-su-organizacion.html 3/4
  • 4. 25/1/2019 Cibercrimen: ¿Qué tan expuesta está su organización? | Blogs | Gestión https://gestion.pe/blog/brujula-de-gestion-empresarial/2019/01/cibercrimen-que-tan-expuesta-esta-su-organizacion.html 4/4 Para entender y gestionar los riesgos vinculados con los aspectos antes mencionados, es necesario desarrollar una serie de actividades para el establecimiento de un programa de ciberseguridad que incluya principalmente: Entender las capacidades actuales en relación a los riesgos de la industria. Establecer procesos sostenibles para gestionar los riesgos identificados. Establecer procesos sostenibles para monitorear los controles de ciberseguridad. Preparar los reportes internos y externos a compartir con las partes interesadas. …Recordemos a Richard Clake: “Si gastas más en café que en seguridad de TI, serás pirateado. Además, mereces ser pirateado.”